[English]Microsoft hat kürzlich eine speziell angepasste Version des Defender für Windows-Installationsmedien zu veröffentlichen. Das Paket steht im Windows Imaging Format (WIM) und als VHD (Virtual Hard Disk) zur Verfügung und enthält neue Definitionen, die Windows 11, alle Editionen von Windows 10, Windows Server 2016 und 2019 unterstützen. Dieses Update-Paket ist erforderlich, da ein Windows-Installations-Image veraltete Anti-Malware-Definitionen und Software-Binärdateien enthalten kann.
Anzeige
Hintergrund für die Aktualisierung ist laut Microsoft, dass ein neu installiertes Windows in den ersten Stunden aufgrund einer Microsoft Defender-Schutzlücke verwundbar sein kann. Dies liegt daran, dass die Installations-Images des Betriebssystems möglicherweise veraltete Anti-Malware-Binärdateien enthalten. Erst nach dem ersten Update der Antimalware-Software erhalten die Windows-Installationen auch wichtige Leistungskorrekturen, die die Benutzerfreundlichkeit verbessern.
Microsoft schreibt, dass Geräte, die entweder das in Windows integrierte Antivirenprogramm oder eine andere Sicherheitslösung verwenden, von diesen Updates profitieren können. Redmond empfiehlt, die Betriebssystem-Installationsabbilder von Windows regelmäßig zu warten, um die Microsoft Defender-Binärdateien zu aktualisieren und diese Schutzlücke bei neuen Bereitstellungen zu minimieren. Es wird ein 3-monatiger Update-Rhythmus empfohlen.
Der Microsoft-Artikel Microsoft Defender update for Windows operating system installation images beschreibt das Antimalware-Update-Paket für Microsoft Defender, welches in den Betriebssystem-Installationsimages (WIM- und VHD-Dateien) bereitsteht. Dieses Update unterstützt die folgenden Betriebssystem-Installationsabbilder:
- Windows 11
- Windows 10 (Enterprise-, Pro- und Home-Editionen)
- Windows Server 2019
- Windows Server 2016
Die Defender-Paket Version 20230330.2 aktualisiert die Versionen des Anti-Malware-Clients, der Anti-Malware-Engine und der Signaturen in den Betriebssystem-Installationsimages auf die folgenden Versionen:
Anzeige
- Plattform-Version: 4.18.2302.7
- Engine-Version: 1.1.20100.6
- Version der Sicherheitsintelligenz: 1.385.1537.0
Das Paket ist, abhängig von der Variante (32/64 Bit) etwas über 100 MByte groß und enthält monatliche Updates und Korrekturen für die Microsoft Defender-Antimalware-Plattform und -Engine, die von Microsoft Defender Antivirus in Windows 11 verwendet wird. Dieses Paket sollte offline auf Windows Images/VHD(x)-Dateien angewendet werden. Microsoft bietet im Artikel Microsoft Defender update for Windows operating system installation images die verschiedenen Abbilder für das Update an. Zur Integration ein ein Windows Installationsabbild steht eine PowerShell-Datei DefenderUpdateWinImage.ps1 bereit. Details sind dem Microsoft-Artikel zu entnehmen. (via)
Anzeige
Naja wenn man bevor man ein Rechner neu installiert sich das aktuelle MediaCreationTool zieht und das Installationsmedium frisch erstellen lässt, sollte das unnötig sein. Außerdem ist es sowieso sinnvoll den Rechner "offline "zu installieren und erst ganz zum Schluss ans Internet zu hängen. Garantiert so auch das man Windows per Offline Konto aktivieren kann und gleich die Ganze Datenschnorchelei abstellen kann.
Nee Microsoft…
du verwechselst Heim-/Privatnetzwerke mit Unternehmensnetzwerken. Mal abgesehen davon, dass so weit mir bekannt der Content der Images, die vom MediaCreationTool bereitgestellt werden NICHT aktualisiert/dynamisch sind. Pro Release (zB Win 10 22H2) gibt es dann also nur ein, max. 2 Releases (Refresh)
Im Artikel geht es um größere Umgebungen, die ihre eigenen Images pflegen.
das mediacreationtool läd eine ISO mit ESD. diese kann nur über die setup.exe installiert werden, nicht aber mit image basierten deployment tools, mdt/sccm etc.
der Umbau von esd zu wim ist zu aufwendig. zudem enthält die esd kein Enterprise Abbild
Die Enterprise-Images kann man sich ganz einfach frei herunterladen: https://www.deskmodder.de/blog/2021/11/17/windows-10-enterprise-ltsc-2021-steht-zum-download-bereit/
Für Windows 11 gibt es noch keinen LTS-Channel.
Falls in den Images eine install.esd sein sollte und kann mit Windows-Bordmitteln gewandelt werden.
Wer eine GUI bevorzugt, gibt es auch: https://www.deskmodder.de/blog/2021/06/29/dism-gui-kleiner-helfer-fuer-dism-befehle-sfc-und-cab-install-fuer-windows-10/
Nach einer Bearbeitung muss die install.wim nicht in eine .esd umgewandelt werden, da es nur der Platzersparnis dient. Wenn genug Platz auf dem USB-Stick oder DVD-Rohling ist, kann man sie so lassen.
Soweit ich weiß wird die ISO über MediaCreationTool nicht monatlich aktuell gehalten.
D.h. das Patchen nach der Installation bleibt erhalten.
und zieht man sich vorher als aktuelles .msu, dann ist das System komplett durchgepatcht bevor es zum ersten mal ins Netz geht.
Wie sieht es denn aus, wenn man mit dem MediaCreation Tool einen USB Stick erstellt hat?
Weil die Anleitung wohl nur für Images gilt…
Guten Morgen: https://support.microsoft.com/en-us/kb/4568292 gibt's schon seit DREI Jahren; M$FT aktualisiert diesen MSKB-Artikel und das Installationspaket seitdem monatlich!
Ja, und dieser Murks funktioniert genauso lange nicht.
Diese Scripte, die wahrscheinlich irgendein Praktikant mal zusammengetippt hat, wurden sicher noch nie auf Funktion geprüft.
Statt für solche Zwecke eine anwenderfreundliche Software mit GUI UND brauchbaren Fehlerausgaben(!!!!) zu erstellen, wird dieser Powershell-Müll dafür verwendet; bis man das nach allen Vorbedingungen/Ordnerstrukturen/Pfaden usw. und 3 Trilliarden Sytaxfehlern den Mist fehlerfrei zum laufen bekommt, hätte man wahrscheinlich schon auf >100 Clients das Update händisch installiert.
Wen es interessiert, bei deskmodder.de gab es vor knapp 2,5 Jahren eine News inkl. den ganzen Fallstricken und wie man sie umgeht:
https://www.deskmodder.de/blog/2020/10/05/microsoft-bietet-aktuelles-defender-update-fuer-eigene-erstellte-iso-an/#comments
Auch die Kommentare lesen. Bis heute hat MS das nicht berichtigt.
Also ganz ehrlich, die Krankheit die geliefert wird auf Endkunden abzuwälzen, weil das Hauseigene Update ultra schlecht ist?
Solange jeder Schrott schön brav gefressen wird…. na bitte
Mein Apell: Hirn benutzen, rechtliche Schritte setzen, denn so etwas geht sich für zahlende Kunden nie und nimmer aus!
Ich persönlich sehe es eher als grob fahrlässig, wenn man wissentlich obendrauf veraltete Installationsmedien verteilt!
Das ganze kriminell auf Admins abzuwälzen? Nein Danke!